about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آسیب پذیری در همه نسخه های ویندوز/تکمیلی

پژوهشگران از یک آسیب پذیری Zero-Day پرده برداشتند که همه نسخ ویندوز را در بر می گیرد.

به گزارش کارگروه امنیت سایبربان؛ یک محقق امنیت سایبری یک آسیب پذیری روزصفرم (Zero-Day) را به صورت عمومی منتشر کرد که تمامی نسخه های سیستم عامل ویندوز (حتی نسخه های سرور) به آن آلوده هستند.

این آسیب پذیری که توسط تیم امنیت سایبری ترندمیکرو (Trend Micro) به نام «Lucas Leong» کشف شده است.

این آسیب پذیری مربوط به موتور پایگاه داده مایکروسافت جت (Microsoft Jet Database Engine) بوده و به مهاجم اجازه می دهد که کدهای مخرب را از راه دور، روی هر رایانه دارای سیستم عامل ویندوز اجرا نماید.

موتور پایگاه داده مایکروسافت جت یا به زبان ساده (JET)، موتور پایگاه داده یکپارچه در چندین محصول مایکروسافت از جمله «Visual Basic» و «Microsoft Access» نیز وجود دارد.

با توجه به توصیه های منتشر شده توسط گروه فعال در زمینه یافتن آسیب پذیری های روزصفرم «Zero Day Initiative» که به اختصار آن را «ZDI» نیز می نامند، این آسیب پذیری جدید ناشی از مشکلاتی در مدیریت شاخص ها (indexes) در موتور پایگاه داده جت است که اگر مورد سوء استفاده قرار گیرد، هکرها می تواند بر روی حافظه خارجی (out-out-bounds memory) اقدام به نوشتن کنند و درنتیجه کدها از راه دور اجرا می شوند.

روش کار به این صورت است که مهاجم باید کاربر (هدف) را به باز کردن یک فایل پایگاه داده ویژه JET متقاعد کند تا مهاجم بتواند با استفاده از این آسیب پذیری، کدهای مخرب را از راه دور بر روی سیستم قربانی اجرا نماید.

به گفته محققان ZDI، این آسیب پذیری در همه نسخه های ویندوز پشتیبانی شده از جمله ویندوز 10، ویندوز 8.1، ویندوز 7 و ویندوز سرور نسخه 2008 تا 2016 وجود دارد.

تیم ZDI این آسیب پذیری را در تاریخ 8 می به مایکروسافت گزارش کرد و مایکروسافت وجود این آسیب پذیری را در چهارده می تایید کرد، اما موفق به رفع این آسیب پذیری نشد و قرار شد در یک مهلت صد و بیست روزه (4 ماه) به روز رسانی را منتشر کند و پس از این مدت تیم ZDI این آسیب پذیری را با جزییات منتشر خواهد کرد.

با توجه به اتمام این مهلت، کدهای Exploit بهره برداری از این آسیب پذیری نیز توسط صفحه GitHub تیم Trend Micro منتشر شده است.

مایکروسافت در حال کار بر روی یک وصله امنیتی برای رفع این آسیب پذیری است و از آنجایی که در بسته های ماه سپتامبر عرضه نشده است، باید منتظر باشیم تا مایکروسافت در ماه اکتبر (یعنی اواسط مهرماه) این وصله را ارائه نماید.

تیم Trend Micro به همه کاربران آسیب دیده توصیه می کند تا زمان ارائه وصله امنیتی توسط مایکروسافت، محدودیت هایی را بر روی برنامه هایی که با JET در تعامل هستند، اعمال نمایند.

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.